资源描述
上六个月 程序员 上午试卷
● 在Word编辑状态下,将正文中所有“internet explorer” 改写为“Internet Explorer”, 常选用编辑子菜单上的(1) 命令;单击“工具”栏中的“ (2) ”按钮能够在光标所在处插入超链接。
(1)A.“修订” B.“替代” C.“定位”D. “粘贴”
(2)A. B. C. D.
● 在Excel 表处理软件中, (3) 是当公式在复制或移动时会依照移动的位置自动调整公式中引用单元格的地址。假设单元格A1、A2、B1和B2内容如下图所示,并在C1 中输入公式“=$A$1+$B$1”,并将公式复制到C2,那么C2的内容为 (4) 。
(3)A. 绝对引用 B. 相对引用 C. 逻辑引用 D. 物理引用
(4)A. 102 B. 103 C. 104 D. 203
● (5) 服务器一般都支持SMTP和POP3协议,分别用来进行电子邮件的发送和接收。
(5)A. Gopher B. Telnet C. FTP D. E-mail
● 在计算机系统中常用的输入/输出方式有无条件传送、中断、程序查询和DMA 等, 采取 (6) 方式,数据在传输过程中不需要CPU 参加工作。
(6)A. 中断 B. DMA C. 程序查询 D. 无条件传送
● 计算机各功效部件之间的合作关系如下图所示。假设图中虚线表示控制流,实线表示数据流,那么a、b和c分别表示 (7) 。
(7)A. 控制器、内存储器和运算器
B. 控制器、运算器和内存储器
C. 内存储器、运算器和控制器
D. 内存储器、控制器和运算器
● (8) 用于存储执行指令的地址。若存储器按字节编址且指令长度为16位,则程序次序执行时,每执行一条指令,程序计数器的值增加 (9) 。
(8)A. 算术逻辑单元 B. 指令存储器 C. 程序计数器 D. 累加器
(9)A. 1 B. 2 C. 3 D. 4
● (10) 是指系统或其组成部分能在其他系统中重复使用的特性。
(10)A. 可扩充性 B. 可移植性 C. 可重用性 D. 可维护性
● 针对某计算机平台开发的软件系统,其 (11) 越高,越不利于该软件系统的移植。
(11)A. 效率 B. 成本 C. 质量 D. 可靠性
● (12) 用于把摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理、管理、使用、存储和输出。
(12)A. 打印机 B. 投影仪 C. 绘图仪 D. 扫描仪
● CD-ROM盘中的信息存储在 (13) 中。
(13) A. 内外圈磁道 B. 螺旋形磁道 C. 内外圈光道 D. 螺旋形光道
● (14) 是指每个像素颜色或灰度被量化后所占用的存储器位数。
(14)A. 图像辨别率 B. 图像深C. 屏幕辨别率 D. 像素辨别率
● DoS袭击的目标是(15) 。
(15) A. 获取合法用户的口令和帐号
B. 使计算机和网络无法提供正常的服务
C. 远程控制他人的计算机
D. 监听网络上传输的所有信息
● 如下有关入侵检测系统的描述中,错误的是(16) 。
(16)A. 入侵检测是一个积极保护网络免受袭击的安全技术
B. 入侵检测是一个被动保护网络免受袭击的安全技术
C. 入侵检测系统能够对网络活动进行监视
D. 入侵检测能简化管理员的工作,确保网络安全运行
● (17) 标准具备法律属性,不需经各方接收或各方约定同意纳入经济协议中, 各方必须执行。
(17)A. 推荐性 B. 非强制性 C. 自愿性 D. 强制性
● (18) 不是我国著作权法所保护的对象。
(18)A. 计算机程序 B. 计算机保护条例 C. 计算机文档 D. Flash软件制作的动画
● 无符号二进制数100110.101转换成的十进制数为 (19) 。
(19) A. 38.625 B. 42.315 C. 48.625 D. 68.815
● 用带符号位的定点补码表示纯小数,8位编码11111111表示的十进制真值是 (20) 。
(20)A. 0 B. -1 C. +2-7 D. -2-7
● 若信息为32位的二进制编码,最少需要加 (21) 位的校验位才能组成海明码。
(21)A. 3 B. 4 C. 5 D. 6
● 某计算机中采取48×48数字化点阵字模表示一个中文,字模中的每一个点在存储器中用一个二进制位存储。那么,存储1024个中文要求的存储空间应为 (22) K字节。
(22)A. 196 B. 244 C. 288 D. 312
● 在Windows系统中,通过设置文献的 (23) ,能够使其成为“隐藏”文献;假如用户要整顿D盘上的碎片,可选中D盘, (24) ,单击“开始整顿”按钮,在弹出的对话框中单击“整顿碎片”按钮即可。
(23)A. 类型 B. 格式 C. 属性 D. 状态
(24)A. 双击鼠标左键,选择“属性”对话框中的常规选项卡
B. 单击鼠标右键,选择“属性”对话框中的常规选项卡
C. 双击鼠标左键,选择“属性”对话框中的工具选项卡
D. 单击鼠标右键,选择“属性”对话框中的工具选项卡
● 下图所示的插头能够连接到PC 机主板上的 (25) 接口。
(25)A. COM B. RJ-45 C. USB D. PS/2
● 某系统中有一个缓冲区,进程P1 不停地生产品送入缓冲区,进程P2 不停地从缓冲区中取出产品消费,用P、V 操作实现进程间的同时模型如下图所示。假设信号量S1 的初值为
1,信号量S2的初值为0,那么a、b处应分别填 (26) ,c、d处罚别填 (27) 。
品送缓冲区
(26)A. V(S2)、P(S1)
B. P(S1)、V(S2)
C. P(S2)、V(S1)
D. V(S1)、P(S2)
(27)A. V(S2)、P(S1)
B. P(S1)、V(S2)
C. P(S2)、V(S1)
D. V(S1)、P(S2)
● (28) 是正确的说法。
(28)A. C 语言程序必须通过编译才能运行
B. 脚本语言程序只能在浏览器中执行
C. JavaScript是一个超文本标识语言
D. 在可视化编程中,源程序不能被编译
● 正规式(1|3|5)(202)(c|de)表示的正规集合中元素数目为(29) ,(30) 是该正规集合中的元素。
(29)A. 6 B. 7 C. 8 D. 无穷
(30)A. 135202cde B. 1202c C. 302cde D. 52c
● 程序以解释方式运行时,不(31) 。
(31)A. 进行词法分析
B. 进行语法分析
C. 进行语义分析
D. 产生目标程序文献
● 若程序中定义了三个函数f1、f2和f3,并且函数f1调用f2、f2调用f3,那么,在程序运行时不出现异常的情况下,函数的返回方式为(32) 。
(
32)A. 先从f3返回f2,然后从f2返回f1
B. 先从f3返回f1,然后从f1返回f2
C. 先从f2返回f3,然后从f3返回f1
D. 先从f2返回f1,然后从f1返回f3
● 在while型循环结构中,(33) 。
(33)A. 循环体的执行次数等于循环条件的判断次数
B. 循环体的执行次数多于循环条件的判断次数
C. 循环体的执行次数少于循环条件的判断次数
D. 循环体的执行次数与循环条件的判断次数无关
● (34)是错误的描述。
(34)A. Delphi和Visual Basic都是可视化编程语言
B. 可视化编程中采取控件技术和事件驱开工作方式
C. 在可视化编程中,能够不编写程序代码来完成界面的设计工作
D. 使用UML(Unified Modeling Language)开发软件不需要编写程序
● 程序中将多处使用的同一个常数定义为常量,其目标是为了 (35) 。
(35)A. 提升程序的运行速度
B. 提升程序的可读性以及可维护性
C. 缩短源代码长
D. 便于进行程序测试
● 若将下图(a)所示的无向图改为完全图,则还需要增加 (36) 条边;下图(b)的邻接矩阵表示为 (37) (行列均以A、B、C、D、E为序)。
(36)A. 1 B. 2 C. 5 D. 15
(37)
● 若线性表(23, 14, 45, 12, 8, 19, 7)采取散列法进行存储和查找。设散列函数为H(Key)=Key mod 7并采取线性探查法(次序地探查可用存储单元)处理冲突,则结构的散列表为 (38) ,其中,mod表示整除取余运算。
(38)
● 在执行递归过程时,一般使用的数据结构是 (39) 。
(39)A. 堆栈(stack) B.队列(queue) C.图 (graph) D. 树(tree)
● 用二分法来检索数据,最确切的说法是 (40) 。
(40)A. 仅当数据随机排列时,才能正确地检索数据
B. 仅当数据有序排列时,才能正确地检索数据
C. 仅当数据量较大时,才能有效地检索数据
D. 仅当数据量较小时,才能有效地检索数据
● 若原始数据序列(23,4,45,67,12,8,19,7)采取直接插入排序法(次序地将每个元素插入到它之前的适当位置)排序,则进行完第4趟后的排序成果是 (41) 。
(41)A. 4, 8,45, 23,67,12, 19,7 B. 4,7,8,12,23, 45,67,19
C. 4,12,8,19,7,23, 45,67 D. 4,12,23,45,67,8,19,7
● 对下图所示的二叉树进行后序遍历(左子树、右子树、根结点)的成果是 (42) 。
(42)A. 5 2 3 4 6 1 B. 5 2 3 4 1 6 C. 2 6 4 1 3 5 D. 2 5 6 4 3 1
● 数组A[-5..5, 0..8]按列存储。若第一个元素的首地址为100,且每个元素占用4个存储单元,则元素A[2,3]的存储地址为 (43) 。
(43)A. 244 B. 260 C. 364 D. 300
● 面对对象开发措施中, (44) 是把数据以及操作数据的有关措施组合在一起, 从而能够把 (45) 作为软件开发中最基本的复用单元。
(44)A. 多态 B. 聚合 C. 封装 D. 继承
(45)A. 类 B. 函数 C. 过程 D. 结构
● 在面对对象措施中, (46) 机制是对现实世界中遗传现象的模拟。
(46)A. 封装 B. 继承 C. 多态 D. 抽象接口
● 请从下列名词中辨别类和对象。其中, (47) 所有是类, (48) 所有是对象。
(47)A. 电影、序列号为sw1987532的电影胶片、足球赛
B. 电影、足球赛、电影胶片
C. 影片“卡萨布兰卡”、足球赛
D. 影片“卡萨布兰卡”、序列号为sw1987532的电影胶片
(48)A. 电影、序列号为sw1987532的电影胶片、足球赛
B. 电影、足球赛、电影胶片
C. 影片“卡萨布兰卡”、足球赛
D. 影片“卡萨布兰卡”、序列号为sw1987532的电影胶片
● 老式的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。下图给出的软件开发过程属于 (49) 模型。
(49)A. 瀑布 B. 演化 C. 螺旋 D. 喷泉
● 一般在软件开发的 (50) 活动中无需用户参加。
(50)A. 需求分析 B. 维护 C. 编码 D. 测试
● 软件“做什么”和“怎么做”是软件开发过程中需要处理的核心问题,其中“怎么做”是在 (51) 阶段处理的。
(51)A. 需求分析 B. 文档设计 C. 软件编码 D. 测试
● ISO/IEC 9126 软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了对应的质量子特性。其中易替代性子特性属于软件的 (52) 质量特性。
(52)A. 可靠性 B. 可移植性 C. 效率 D. 可维护性
● 在软件开发过程中,软件设计包括四个既独立又相互联系的活动,分别为体系结构设计、
(53) 、数据设计和过程设计。
(53)A. 文档设计 B. 程序设计 C. 用户手册设计 D. 接口设计
● 程序中的局部数据结构测试一般在 (54) 阶段进行,而全局数据结构测试一般在 (55) 阶段进行。
(54)A. 单元测试 B. 集成测试 C. 确认测试 D. 系统测试
(55)A. 单元测试 B. 集成测试 C. 确认测试 D. 系统测试
● 对程序进行白盒测试时,可采取 (56) 法设计测试用例。
(56)A. 等价类划分 B. 边界值分析 C. 逻辑覆盖 D. 因果图
● 给定工程项目PROJ 和职工EMP实体集,若一个职工能够参加多个项目,一个项目能够由多个职工参加,那么,PROJ 与EMP 之间应是一个 (57) 的联系。
(57)A.1:1 B.n: 1 C.1:n D.m:n
● 通过 (58) 关系运算,能够从表1和表2取得表3;表3的主键为(59) 。
(58)A. 投影 B. 选择 C. 笛卡尔积 D. 自然连接
(59)A. 课程号 B. 课程名 C. 课程号、教师名 D. 课程号、课程名
● 设有一个关系EMP(职工号,姓名,部门名,工种,工资),若需查询不一样部门中担任“钳工”的职工的平均工资,则对应的SELECT 语句为:
SELECT 部门名,AVG(工资) AS 平均工资
FROM EMP
GROUP BY (60)
HAVING (61)
将职工号为“23115”、姓名为“李军”、部门名为“硬件测试部”的元组插入EMP
关系中的SQL语句为:Insert (62)
(60)A. 职工号 B. 姓名 C. 部门名 D. 工种
(61)A. 工种= ′钳工′ B. ′工种=钳工′ C. ′工种′ = 钳工 D. 工种= 钳工
(62)A. set to EMP Values(23115, 李军, 硬件测试部, ,)
B. set to EMP Values('23115', '李军', '硬件测试部', ,)
C. into EMP Values(23115, 李军, 硬件测试部, ,)
D. into EMP Values('23115', '李军', '硬件测试部', ,)
● 某通信企业公布了速率为512K的两种ADSL使用类型的资费标准如下:
依照该资费标准能够算出,月上网时间在T如下者,选择类型A 比较适宜;月上网时间在T 以上者,应选择类型B。T 的值应是 (63) 。
(63)A. 15小时30分 B. 28小时20分 C. 3 0小时 D. 40小时
● 某企业准备将3项任务P、Q、R分派给甲、乙、丙三人,每人分别做一项。估量各人完成各项工作所需的天数如下表所示:
设最优的分派方案为完成这三项工作所需的总天数最少,则在最优分派方案中, (64) 。
(64)A. 甲执行P B. 甲执行Q C. 乙执行P D. 乙执行R
● 下表中,第一行依次列出了0.00,0.01,0.02,0.03,…,0.99,共100个数据; 对第一行的每个数据采取措施1处理后形成第二行数据;对第一行的每个数据采取措施2 处理后形成第三行数据。
措施1是对末位数字采取4舍5入处理,即末位数字是4或4如下时舍去,若末位数字是5或5以上,则进1。
措施2对4舍5入法做了如下修改:假如末位数字是5,则并不总是入,而需要依照前一位数字的奇偶性再决定舍入:假如前一位数字是偶数,则将5舍去;假如前一位数字是奇数,则进1。例如,0.05将舍入成0.0;0.15将舍入成0.2。
通过对这三行数据分别求算术平均值,能够看出:在处理一批正数时,措施1(一般的4舍5入法)与措施2(修改后的4舍5入法)相比, (65) 。
(65)A.措施1与措施2都不会产生统计偏差(舍与入平均相抵)
B. 措施1不会产生统计偏差,措施2产生偏高成果
C. 措施1产生偏低成果,措施2不会产生统计偏差
D. 措施1产生偏高成果,措施2改进了措施1
● 某网络结构如下图所示。在Windows操作系统中配备Web服务器应安装的软件是(66) ,在配备网络属性时PC1 的“默认网关”应当设置为 (67)。首选DNS 服务器应设置为 (68) 。
(66)A. iMail B. IIS C. Wingate D. IE 6.0
(67)A. 210.110.112.113 B. 210.110.112.111
C. 210.110.112.98 D. 210.110.112.9
(68)A. 210.110.112.113 B. 210.110.112.111
C. 210.110.112.98 D. 210.110.112.9
● WWW服务器与客户机之间采取 (69) 协议进行网页的发送和接收。
(69)A. HTTP B. URL C. SMTP D. HTML
● 通过局域网接入因特网如下图所示,图中箭头所指的两个设备是 (70) 。
(70)A. 二层互换机 B. 路由器 C. 网桥 D. 集线器
● Insufficient (71) can cause a processor to work at 50% or even more below its
performance potential.
(71)A. mouse B. I/O C. document D. memory
● The (72) in e-mail messages has affected almost every computer around the world and has caused the damage of up to US$1 billion in North America.
(72)A. illness B. virus C. weakness D. attachment
● One of the basic rules of computer security is to change your (73) regularly.
(73)A. name B. computer C. device D. password
● One of the greatest features of a home (74) is the ability to share one Internet
connection simultaneously over two or more computers.
(74)A. computer B. device C. network D. work
● The usual address for a Web site is the (75) page address, although you can enter
the address of any page and have that page sent to you.
(75)A. home B. main C. host D. house
展开阅读全文